SlideShare una empresa de Scribd logo
Taller de investigación II
Presenta: Emanuel Muñoz Santana
Orden del día
 Información general
 Ingeniería social
 “Hackeo” de cuentas en redes
sociales
 Phishing
 Distribución de estafas
 Consejos para protegerse
 Preguntas y respuestas
¿Qué es la seguridad informática?
 Es una disciplina que se encarga
de proteger la integridad y la
privacidad de la información
almacenada en un sistema
informático.
¿Por qué nos es relevante?
 La seguridad informática ha surgido como una necesidad, debido a
los intensos cambios en el sector productivo y, a la manera en cómo
vive la sociedad mundial gracias a la transformación digital.
 Por este motivo, la información se ha convertido en uno de los
activos principales por las cuales se ha salvaguardar integridad.
¿Soy realmente relevante?
¿Soy realmente relevante?
SI
Eres vulnerable
Fuente: https://blog.avast.com/es/facebook-hacks
Ingeniería social
 Los ataques de ingeniería social
manipulan a las personas para que
compartan información que no
deberían compartir, descarguen
software que no deberían descargar,
visiten sitios web que no deberían
visitar, envíen dinero a delincuentes o
cometan otros errores que
comprometan su seguridad personal
u organizacional.
“Hackeo” de cuentas en redes sociales
 La vulneración de cuentas en
redes sociales desde siempre ha
sido punto de atención cual
busca emplear la cuenta ya sea
para el robo de información
personal, o distribuir estafas.
Phishing
 El phishing es una técnica de
ingeniería social que consiste en el
envío de correos electrónicos que
suplantan la identidad de compañías
u organismos públicos y solicitan
información personal y bancaria al
usuario.
Phishing - Ejemplo
Phishing - Ejemplo
Scam
Distribución de estafas
El candadito verde NO es suficiente
¡Cualquiera
puede
tenerlo!
Anuncios falsos
 Parecen provenir de compañías
legítimas para que las personas
compren productos inexistentes o a
muy bajo costo. Por lo general, las
personas hacen pedidos de
artículos que ven anunciados en línea,
pero nunca los reciben.
 Estos tipos de estafas de anuncios
falsos representaron el 45% de todos
los informes de estafas en las redes
sociales en 2021, según la FTC.
El empleo malicioso de ingeniería social
El empleo malicioso de ingeniería social
¿Cómo protegerme?
 No realizar compras en sitios desconocidos aún y ofrezcan ofertas
tentadoras.
 Dudar si alguna oferta realmente es verídica.
 Verificar la barra de direcciones si se está en un sitio oficial o no tiene
caracteres aleatorios.
 Buscar información en alguna red social sobre algún sitio web si
aparece en publicidad.
 Y por último…
Recomendación personal
https://phishingquiz.withgoogle.com/?hl=es
Quiz para adquirir conocimiento
Preguntas y respuestas
Gracias
Contacto:
Correo: stana098@outlook.com
LinkedIn: https://www.linkedin.com/in/stana098/
Fuentes de consulta
 Baeta, M. (s. f.). Tiendas online falsas: cómo detectarlas, evitarlas y eliminarlas de la faz de la tierra. Softonic. Recuperado 26 de
noviembre de 2023, de https://www.softonic.com/articulos/tiendas-online-facebook-evitar-timos
 BBVA ESPAÑA & BBVA. (2023, 10 marzo). ¿Qué es el phishing y cuáles son sus consecuencias? BBVA.
https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html
 Phishing a través de anuncios de Facebook busca robar datos de tarjetas de crédito. (2022, 22 junio). Recuperado 26 de noviembre de
2023, de https://www.welivesecurity.com/la-es/2020/06/22/phishing-anuncios-facebook-robar-datos-tarjeta-credito/
 Porto, J. P., & Merino, M. (2021, 8 junio). Seguridad informática - qué es, tipos, definición y concepto. Definición.de.
https://definicion.de/seguridad-informatica/
 ¿Qué es la ingeniería social? | IBM. (s. f.). https://www.ibm.com/es-es/topics/social-engineering
 Udecataluña. (s. f.). Seguridad informática: la importancia y lo que debe saber. https://www.ucatalunya.edu.co/blog/seguridad-
informatica-la-importancia-y-lo-que-debe-saber

Más contenido relacionado

Similar a Seguridad infrormática básica en linea -

Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Ana Restrepo
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenesRuthquetame
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
Mundo Contact
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
CamilaUribeCastellanos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
Javier Andrés Gómez-Díaz
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
ArianaGueits
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
ArianaGueits
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
Xel Ari Hernàndez
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
lindanataliaortiz
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
Hacking Bolivia
 
Internet
InternetInternet
Internet
reynate
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
cinthiamadero
 

Similar a Seguridad infrormática básica en linea - (20)

Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenes
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Internet
InternetInternet
Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Más de EmanuelMuoz11

Uso de LAST_DAY, NEXT_DAY y MONTH_NAME.pdf
Uso de LAST_DAY, NEXT_DAY y MONTH_NAME.pdfUso de LAST_DAY, NEXT_DAY y MONTH_NAME.pdf
Uso de LAST_DAY, NEXT_DAY y MONTH_NAME.pdf
EmanuelMuoz11
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
EmanuelMuoz11
 
Presentación FINAL Hipergluco Vitaloe.pdf
Presentación FINAL Hipergluco Vitaloe.pdfPresentación FINAL Hipergluco Vitaloe.pdf
Presentación FINAL Hipergluco Vitaloe.pdf
EmanuelMuoz11
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
EmanuelMuoz11
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdf
EmanuelMuoz11
 
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
EmanuelMuoz11
 
Curso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosCurso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datos
EmanuelMuoz11
 
1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx
EmanuelMuoz11
 
2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD
EmanuelMuoz11
 
T3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxT3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptx
EmanuelMuoz11
 
Presentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz11
 
CMMI FINAL.pdf
CMMI FINAL.pdfCMMI FINAL.pdf
CMMI FINAL.pdf
EmanuelMuoz11
 
T2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfT2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdf
EmanuelMuoz11
 
Topologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdfTopologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdf
EmanuelMuoz11
 
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfFINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
EmanuelMuoz11
 
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
EmanuelMuoz11
 
Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.
EmanuelMuoz11
 
(Final) cálculo trabajo en equipo
(Final) cálculo   trabajo en equipo(Final) cálculo   trabajo en equipo
(Final) cálculo trabajo en equipo
EmanuelMuoz11
 
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
F.de investigación   diferencias entre comunicación oral y escrita trabajo en...F.de investigación   diferencias entre comunicación oral y escrita trabajo en...
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
EmanuelMuoz11
 
Voyager 1 & 2~
Voyager 1 & 2~Voyager 1 & 2~
Voyager 1 & 2~
EmanuelMuoz11
 

Más de EmanuelMuoz11 (20)

Uso de LAST_DAY, NEXT_DAY y MONTH_NAME.pdf
Uso de LAST_DAY, NEXT_DAY y MONTH_NAME.pdfUso de LAST_DAY, NEXT_DAY y MONTH_NAME.pdf
Uso de LAST_DAY, NEXT_DAY y MONTH_NAME.pdf
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
Presentación FINAL Hipergluco Vitaloe.pdf
Presentación FINAL Hipergluco Vitaloe.pdfPresentación FINAL Hipergluco Vitaloe.pdf
Presentación FINAL Hipergluco Vitaloe.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdf
 
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
 
Curso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosCurso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datos
 
1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx
 
2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD
 
T3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxT3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptx
 
Presentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
 
CMMI FINAL.pdf
CMMI FINAL.pdfCMMI FINAL.pdf
CMMI FINAL.pdf
 
T2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfT2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdf
 
Topologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdfTopologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdf
 
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfFINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
 
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
 
Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.
 
(Final) cálculo trabajo en equipo
(Final) cálculo   trabajo en equipo(Final) cálculo   trabajo en equipo
(Final) cálculo trabajo en equipo
 
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
F.de investigación   diferencias entre comunicación oral y escrita trabajo en...F.de investigación   diferencias entre comunicación oral y escrita trabajo en...
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
 
Voyager 1 & 2~
Voyager 1 & 2~Voyager 1 & 2~
Voyager 1 & 2~
 

Último

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 

Último (13)

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 

Seguridad infrormática básica en linea -

  • 1. Taller de investigación II Presenta: Emanuel Muñoz Santana
  • 2. Orden del día  Información general  Ingeniería social  “Hackeo” de cuentas en redes sociales  Phishing  Distribución de estafas  Consejos para protegerse  Preguntas y respuestas
  • 3. ¿Qué es la seguridad informática?  Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 4. ¿Por qué nos es relevante?  La seguridad informática ha surgido como una necesidad, debido a los intensos cambios en el sector productivo y, a la manera en cómo vive la sociedad mundial gracias a la transformación digital.  Por este motivo, la información se ha convertido en uno de los activos principales por las cuales se ha salvaguardar integridad.
  • 8. Ingeniería social  Los ataques de ingeniería social manipulan a las personas para que compartan información que no deberían compartir, descarguen software que no deberían descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o cometan otros errores que comprometan su seguridad personal u organizacional.
  • 9. “Hackeo” de cuentas en redes sociales  La vulneración de cuentas en redes sociales desde siempre ha sido punto de atención cual busca emplear la cuenta ya sea para el robo de información personal, o distribuir estafas.
  • 10. Phishing  El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.
  • 13. Scam
  • 15. El candadito verde NO es suficiente ¡Cualquiera puede tenerlo!
  • 16. Anuncios falsos  Parecen provenir de compañías legítimas para que las personas compren productos inexistentes o a muy bajo costo. Por lo general, las personas hacen pedidos de artículos que ven anunciados en línea, pero nunca los reciben.  Estos tipos de estafas de anuncios falsos representaron el 45% de todos los informes de estafas en las redes sociales en 2021, según la FTC.
  • 17. El empleo malicioso de ingeniería social
  • 18. El empleo malicioso de ingeniería social
  • 19. ¿Cómo protegerme?  No realizar compras en sitios desconocidos aún y ofrezcan ofertas tentadoras.  Dudar si alguna oferta realmente es verídica.  Verificar la barra de direcciones si se está en un sitio oficial o no tiene caracteres aleatorios.  Buscar información en alguna red social sobre algún sitio web si aparece en publicidad.  Y por último…
  • 21. Quiz para adquirir conocimiento
  • 24. Fuentes de consulta  Baeta, M. (s. f.). Tiendas online falsas: cómo detectarlas, evitarlas y eliminarlas de la faz de la tierra. Softonic. Recuperado 26 de noviembre de 2023, de https://www.softonic.com/articulos/tiendas-online-facebook-evitar-timos  BBVA ESPAÑA & BBVA. (2023, 10 marzo). ¿Qué es el phishing y cuáles son sus consecuencias? BBVA. https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html  Phishing a través de anuncios de Facebook busca robar datos de tarjetas de crédito. (2022, 22 junio). Recuperado 26 de noviembre de 2023, de https://www.welivesecurity.com/la-es/2020/06/22/phishing-anuncios-facebook-robar-datos-tarjeta-credito/  Porto, J. P., & Merino, M. (2021, 8 junio). Seguridad informática - qué es, tipos, definición y concepto. Definición.de. https://definicion.de/seguridad-informatica/  ¿Qué es la ingeniería social? | IBM. (s. f.). https://www.ibm.com/es-es/topics/social-engineering  Udecataluña. (s. f.). Seguridad informática: la importancia y lo que debe saber. https://www.ucatalunya.edu.co/blog/seguridad- informatica-la-importancia-y-lo-que-debe-saber